物聯網中的硬件安全性
摘要:在物聯網設備中,為保證硬件和嵌入式系統的安全,不僅需要軟件安全,硬件安全性、設計安全性以及數據安全性的組件也是必不可少的。FPGA器件具有加密的位流、多個密匙存儲單元、經過授權許可的DPA對策、安全的閃存、防篡改功能,并加入了PUF功能,是保護現今用戶可訪問聯網硬件產品所不可或缺的組成部分。
本文引用地址:http://www.104case.com/article/201608/296179.htm根據McKinsey的研究,安全性和隱私被視為未來物聯網(IoT)增長的關鍵性挑戰[1],其中一個主要關注領域是終端用戶可訪問的IoT設備的安全性。這些設備用于一系列應用領域,從商業網絡HVAC系統和無線基站直至工業電力線通信(PLC)、航空網絡、網絡網關系統,以及發電站的關鍵能源基礎設施。
威脅向量林林總總,有真實的,也有假設的。事實證明,單單依賴軟件安全功能不足以抵御已知的威脅,而今天的FPGA SoC器件可以用于實施可調節的安全方案,全面擴展直至IC層面。它們幫助提供全方位的可擴展安全性,同時以小占位面積維持低功耗系統的運作。
硬件設備面臨安全威脅
實際上,幾乎任何連接至其它設備,以及終端用戶可訪問的設備,均會帶來危險。
例如,在汽車領域,假冒的先進駕駛輔助系統(ADAS)信息把關于面前車輛的速度和方向的錯誤信息發送至其他車輛或基礎設施(統稱為V2X)系統,可能引起事故。或者,惡意的數據操作可能引起交通中斷,使得整個城市陷入混亂。在工業環境中,用戶可訪問的設備,包括智能電網現場控制器和電力流監控器,很可能會為惡意攻擊打開大門。越來越多的此類遠程設備已經聯網,由于它們通常具有遠程接近性,對于惡意黑客具有吸引力。醫療保健行業的攻擊向量是與病患監控相關的用戶可訪問的設備。在通信基礎設施中,用于4G/LTE網絡的無線小型蜂窩系統同樣易受攻擊,它們通常經由第三方接入提供商的網絡安裝在街道上,與大型運營商相比,這些第三方網絡的安全性較為松懈,易于成為黑客和破壞者的獵物,被用來接入那些極易遭受GPS干擾、詐騙,以及其它時間安全漏洞的網絡。
最近一家商業航空公司的航班被黑客控制[2],就是與用戶可訪問的聯網設備有關。法院文件指出,美國FBI正在調查這次事件,懷疑一名乘客通過將筆記本電腦插入座椅下面的電子盒,從而接入機載娛樂(IFE)系統,而后接入其它重要系統,包括向飛機引擎提供動力的飛機推力管理計算機。
除了上述的威脅之外,任何用戶可訪問設備還易于受到知識產權(IP)盜竊和產品反向工程威脅,我們需要從器件級別,端到端的、層次化的水平上開始設計安全功能,才能夠保護這些設備避免IP盜竊、反向工程、篡改以及克隆,同時防止它們遭受網絡攻擊。今天的FPGA器件通過結合設計安全性(包括防篡改措施的芯片級保護)、硬件安全性(電路板級和供應鏈)和數據安全性(涵蓋所有通信往/來設備)來支持這項戰略。
一個沒有足夠硬件安全性的聯網設備,一旦遭受終端用戶的黑客攻擊,其設計便可能遭受IP盜竊。保護IP是設計安全性的一個示例。設計安全性還包括防止產品遭受反向工程的功能。如果沒有基于硬件的安全性,用戶可訪問產品的IP,產品IP便有可能被盜竊。在2012年,美國超導公司(AMSC)的股價在短短一天內下跌40%,在五個月期間蒸發了84%,主要原因在于該公司的風力渦輪機算法缺乏安全措施[3]。
硬件安全保護
為了保護設計,應當加密和保護配置位流。具有篡改保護、歸零和安全密匙存儲的設備,能夠顯著減少攻擊成功的機會。硬件應當能夠分辨未經授權的訪問和篡改,在檢測到篡改時進行歸零。若要更好地保護設計,硬件安全設備應當能夠抵御差分功率分析(DPA)攻擊。DPA可以使用并不昂貴的電磁探頭和簡單的示波器來窺探加密密匙。
保護可訪問產品的另一個原因是硬件安全性,示例包括確保電路板運行的代碼是可信的,以及構建產品的供應鏈是安全的。信任根是硬件安全性的起點,也是你構建產品的基礎硬件器件。根器件應當具有先前提及的全部設計安全特性。通過成熟的硬件信任根,可以真正安全地使用較高級別的安全功能。例如,硬件根信任器件可以用于存儲密匙,并且加密處理器啟動時所引導的數據。安全引導對于保護啟動代碼避免攻擊是很重要的。縱使黑客訪問這類產品,也無法重寫引導代碼,并且無法對處理器安裝任何惡意軟件。圖1展示了如何使用這種方法保護處理器。
供應鏈安全性是硬件安全中經常被忽略的一個環節,如果企業擁有自己的制造設施,自然能夠確保其產品未被克隆或過度建造;然而,大多數電子產品都是由第三方分包商制造,并且多數在國外制造。為了保護公司產品避免過度建造,這些公司可以充分利用硬件根信任設備中的功能。例如,如果一個器件具有密匙存儲,可以充分利用它來加密產品的位流或固件,使得僅僅具有特定密匙的器件可以被編程。這是有效的,不過,只有設備具有內置授權許可的DPA對策,才是真正安全的。
聯網硬件的數據安全性
用于聯網硬件的最后一種安全類型是數據安全性。數據安全性確保進出產品的通信是可信和安全的。過去數年里,FBI一直警告公眾,指出智能電表黑客攻擊已經蔓延。這些黑客攻擊需要物理接入電表,能夠從電表收集安全代碼,并且訪問其它的聯網設備。FBI指出,來自不安全電表的攻擊使得美國一些電力企業每年損失數億美元。
寶貴的數據無論在存儲或傳送過程中都必須加以保護,確保它們具有安全的設計和根信任,從而建立安全的數據通信。一個最常用的安全數據通信方法是使用公共/私有密匙交換。簡單來說,這項服務使用的兩個設備都知曉公共密匙,以及每個設備自己的私有密匙。最安全的私有密匙類型是不必由人們生成的密匙,如果硬件設備具有物理不可克隆(PUF)特性,這就可以做到。基于PUF的設備生成一個基于每個硅器件的獨特特性的密匙,這是使用每個芯片的微小差異所生成的。使用基于PUF的器件來實現數據安全,能夠防止擁有密匙的內部人員對產品進行黑客攻擊。
公共和私有密匙生成后,雙方開始通信,具有公共密匙的云服務器給每個設備發送一個詢問問題,如果響應是正確的,則進行后續的步驟來保障基于私有密匙加密信息的通信。我們建議使用擁有公共密匙基礎設施(PKI)和PUF的供應商來實現最高的數據安全級別。
小結
隨著IoT設備數目繼續呈現指數級增長,硬件和嵌入式系統的安全威脅正在日益引起關注,重要的是認識到只有軟件安全是不夠的,特別是在用戶可以訪問聯網設備的情況下,這使得整個系統易于受到攻擊。過去發生了許多安全事件,未來有可能再次發生在任何系統中,威脅和危害國家安全。此外,系統中還存在安全漏洞風險,有可能因為數據偷盜或IP復制帶來數百萬美元損失。防止這些威脅需要確保硬件安全性、設計安全性,以及數據安全性的組件。FPGA器件具有加密的位流、多個密匙存儲單元、經過授權許可的DPA對策、安全的閃存、防篡改功能并加入了PUF功能,是保護現今用戶可訪問聯網硬件產品所不可或缺的成部分。
參考文獻:
[1]http://www.mckinsey.com/insights/high_tech_telecoms_internet/the_internet_of_things_sizing_up_the_opportunity
[2]http://www.upi.com/Top_News/US/2015/05/16/Hacker-took-control-of-United-flight-and-flew-jet-sideways-FBI-affidavit-says/2421431804961/
[3]http://www.bloomberg.com/bw/articles/2012-03-14/inside-the-chinese-boom-in-corporate-espionage
本文來源于中國科技期刊《電子產品世界》2016年第8期第19頁,歡迎您寫論文時引用,并注明出處。
評論